g2uc

TeamBlog

[WEB]0x09 你是欧皇吗

题目文件: 链接:


打开网站后是个抽奖小游戏,并且发现抽奖按钮绑定了一段被混淆的js代码. 利用http://www.bejson.com/enc/eval_package/ 解js混淆并格式化. 修改图示中概率的部分.然后放在console控制台中运行即可获得flag.

FLAG值: gctf{tayt_

[WEB]0x08 emmm

题目文件: 链接:http://119.29.242.86:43261


该题目考察基础知识,访问题目网址后,访问index.php.bak找到主页文件的备份代码,根据里面的Base64编码文本解码得到构造好的地址. http://119.29.242.86:43261/index.php?afewfwrgethg=egferhryjhyjetjtywe 访问即可得到flag.

FLAG值: gctf{h93saq_3ldw!s}

[REVERSE]线上赛 0x07 Just enjoy it

0x07 Just enjoy it 操作内容:

引言.

这一题感觉还是有点难的,访问网址后经分析可知,提交的flag的验证算法在js文件里,也就是不经过网络直接本地计算,因此我们直接把网页保存到本地进行调试.

打开其js后可看出js进行了简单的混淆,为了能看的清楚一点,我用脚本进行了简单的处理.

经调试后发现其代码中有几处反调试,不得不说js有的反调试还蛮隐秘的,比如最显眼的反调试函数是_0x0113这个函数,其功能是断下调试器并不停刷新console控制台,一开始

[WEB]线上赛 0x06 Very water

0x06 Very water 操作内容:

打开题目所给的网址看到如下内容:

可以初步判断该题目是一个关于md5或者sha1函数在PHP中存在比较漏洞的题.

题中用于比较的字符串”6Jgtsk”在经过如源码中的一系列hash并substr后得到的结果为:

0e63444494459748

可以看到

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!